Proposal skripsi tentang VPN

75
Proposal Skripsi Desain dan Implementasi VPN menggunakan Open VPN pada PT. Kereta Api Divisi Regional III Palembang (Persero) 1. Latar Belakang Era globalisasi seperti saat ini institusi atau organisasi dituntut agar lebih profesional dalam menjalankan organisasinya, sehingga dapat berkembang dengan baik. Berbagai macam cara dan upaya dilakukan suatu institusi agar berkembang dengan baik. Oleh karena itu untuk menunjang mutu sumber daya manusia dibutuhkan teknologi canggih yang bisa membantu mempermudah komunikasi dan mempercepat sampainya suatu informasi dalam menyelesaikan suatu pekerjaan. Sebuah perusahaan/ organisasi yang ingin memperluas jaringan bisnisnya, namun mereka ingin tetap dapat berhubungkan antar jaringan lokal (private) yang ada dikantor pusat dengan kantor cabang yang berada di tempat yang jauh biasanya 1

Transcript of Proposal skripsi tentang VPN

Page 1: Proposal skripsi tentang VPN

Proposal SkripsiDesain dan Implementasi VPN menggunakan Open VPN pada

PT. Kereta Api Divisi Regional III Palembang (Persero)

1. Latar Belakang

Era globalisasi seperti saat ini institusi atau organisasi dituntut agar

lebih profesional dalam menjalankan organisasinya, sehingga dapat

berkembang dengan baik. Berbagai macam cara dan upaya dilakukan suatu

institusi agar berkembang dengan baik. Oleh karena itu untuk menunjang

mutu sumber daya manusia dibutuhkan teknologi canggih yang bisa

membantu mempermudah komunikasi dan mempercepat sampainya suatu

informasi dalam menyelesaikan suatu pekerjaan.

Sebuah perusahaan/ organisasi yang ingin memperluas jaringan

bisnisnya, namun mereka ingin tetap dapat berhubungkan antar jaringan

lokal (private) yang ada dikantor pusat dengan kantor cabang yang berada di

tempat yang jauh biasanya dapat dilakukan dengan menggunakan leased

line. Namun biaya yang dibutuhkan untuk membangun infrastuktur jaringan

yang luas menggunakan leased line sangat besar. Di sisi lain perusahaan

ingin mengoptimalkan biaya dalam membangun jaringan mereka yang luas.

Oleh karena itu VPN dapat digunakan sebagai teknologi alternatif untuk

menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil,

karena transmisi data teknologi VPN menggunakan media jaringan publik

yang sudah ada (internet).

PT. Kereta Api Divisi Regional III Palembang (Persero) adalah suatu

Badan Usaha Milik Negara (BUMN) yang bergerak di bidang perhubungan

1

Page 2: Proposal skripsi tentang VPN

2

yang berada di daerah Sumatera Selatan. Perusahaan ini menyediahkan jasa

angkutan Kereta Api. PT. Kereta Api Divisi Regional III Palembang

(Persero) mempunyai dua kantor cabang yakni kantor cabang Kertapati dan

kantor cabang plaju. Untuk mendapatkan data/ informasi pegawai PT.

Kereta Api melakukan transfer data antar kantor cabang dengan

menggunakan email. Email yang digunakan memiliki keterbatasan size dan

sangat rentan terhadap pihak-pihak yang tidak berwenang serta tidak

terjamin keabsahan data/ informasi yang dikirim.

Untuk itu dibutuhkan sebuah jaringan private yang dapat

menghubungkan jaringan lokal kantor dengan jaringan luar kantor/ kantor

cabang dengan menggunakan media jaringan publik yang sudah ada

(internet), dan dapat menjaga keabsahan serta dapat menentukan pihak-

pihak yang berhak menerima data/ informasi yang dikirim. VPN (Virtual

Private Network) merupakan suatu cara untuk membuat sebuah jaringan

bersifat “private” dan aman dengan menggunakan jaringan publik misalnya

internet. VPN dapat mengirim data antara dua komputer yang melewati

jaringan publik sehingga seolah-olah terhubung secara poin- t- point.

Berdasarkan dari uraian diatas maka penulis tertarik untuk mengambil

judul : ” Desain dan Implementasi VPN menggunakan Open VPN dan

Open SSL pada PT. Kereta Api Divisi Regional III Palembang

(Persero)”.

Page 3: Proposal skripsi tentang VPN

3

2. Perumusan Masalah

Dalam penelitian ini, penulis merumuskan masalah yang akan dibahas

yaitu “Bagaimana desain dan implementasi VPN dengan menggunakan

open VPN dan Open SSL untuk mengkoneksikan VPN server pada PT.

Kereta Api Divisi Regional III Palembang (Persero)”.

3. Batasan Masalah

Agar pemabahasan lebih terarah dan masalah yang ditimbulkan tidak

menyimpang dari penelitian yang penulis lakukan maka disini penulis

membatasi masalah yang nantinya akan dibahas, yakni : hanya pada

masalah yang berkaitan dengan konfigurasi Open VPN dan Open SSl

dengan menerapkan protokol SSL pada enkripsi jaringan tunnel yang dibuat

dan menggunakan sistem operasi Linux Ubuntu Server 10.10.

4. Tujuan dan Manfaat Penelitian

4.1 Tujuan Penelitian

Adapun tujuan dari penelitian ini adalah:

a. Untuk Mengetahui desain dan implementasi VPN menggunakan

Open VPN dan Open SSL untuk mengkoneksikan VPN server pada

PT. Kereta Api Divisi Regional III Palembang.

b. Sebagai sarana yang digunakan untuk dapat membuat kinerja pe-

gawai menjadi lebih cepat, lebih jelas dan terarah.

Page 4: Proposal skripsi tentang VPN

4

c. Dapat digunakan sebagai sarana referensi bagi mahasiswa lainnya

yang akan membuat karya ilmiah dan sebagai bahan untuk dapat di-

gunakan dalam pengembangan ilmu pengetahuan

4.2 Manfaat Penelitian

a. Bagi Penulis

Sebagai sarana guna menerapkan ilmu yang telah didapat

selama proses kuliah, khususnya pengetahuan dalam mata kuliah

Praktek Jaringan Komputer. Dapat menambah pengetahuan tentang

cara mendesain dan mengimplementasikan Open VPN dan Open

SSL pada sebuah perusahaan.

b. Bagi PT. Kereta Api (Persero) Divisi Regional III Palembang

Dapat digunakan sebagai media informasi yang selama ini

masih dibilang lambat. Dapat dengan mudah dan cepat mengetahui

keabsahan data.

c. Bagi Akademik

Dapat digunakan sebagai bahan referensi dalam penulisan

karya ilmiah selanjutnya dan dapat menjadi bahan untuk

pengembangan ilmu pengetahuan.

5. Metode Penelitian

1.1 Lokasi dan Waktu Penelitian

Lokasi penelitian skripsi ini adalah di PT. Kereta Api (Persero)

Divisi Regional III Palembang yang beralamatkan Jl. Jend. A. Yani

Page 5: Proposal skripsi tentang VPN

5

No.541 13 Ulu Plaju Palembang. Dengan waktu penelitian dari bulan

Maret hingga Agustus 2011.

1.2 Metode Pengumpulan Data

Metode pengumpulan data yang penulis terapkan dalam peneli-

tian ini terdiri dari dua jenis, yaitu :

1.2.1 Data Primer

Data primer adalah data yang berasal dari sumber asli

atau pertama. Data ini tidak tersedia dalam bentuk terkompilasi

atau dalam bentuk file-file. Data ini harus dicari melalui nara

sumber atau dalam istilah terknisnya responden (Sarwono,

2006 : 8). Dalam penelitian ini data primer langsung penulis

dapatkan dari PT. Kereta Api (Persero) Divisi Regional III

Palembang. antara lain, berupa penjelasan penggunaan internet

yang belum efektif dan efisien dalam meningkatkan kinerja

karyawan.

1.2.2 Data Sekunder

Data sekunder adalah data yang sudah tersedia, sehingga

kita tinggal mencari dan mengumpulkannya. Data ini dapat

diperoleh dengan mudah atau cepat karena sudah tersedia

(Sarwono, 2006 : 11). Dalam penelitian ini data sekunder

adalah data yang diperoleh dari PT. Kereta Api (Persero)

Divisi Regional III Palembang, antara lain berupa sejarah

Page 6: Proposal skripsi tentang VPN

6

singkat perusahaan, struktur organisasi, visi dan misi,

pembagian tugas, aktivitas perusahaan dan lain sebagainya.

1.3 Teknik Pengumpulan Data

1.3.1 Observasi

Menurut Sumarni (2006 : 92) observasi adalah prosedur

yang sistematis dan standar dalam pengumpulan data.

Pemakaian cara ini didasarkan pada konsep, definisi dan

pengukuran variabel. Dimana dalam metode ini penulis secara

langsung mengamati sistem informasi pada PT. Kereta Api

(Persero) Divisi Regional III Palembang.

1.3.2 Wawancara

Menurut Sumarni (2006 : 85) wawancara adalah

komunikasi atau pembicaraan 2 (dua) orang yang dilakukan

oleh pewawancara dan responden untuk menggali informasi

yang relevan dengan tujuan penelitian. Dimana dalam metode

ini penulis melakukan proses tanya-jawab secara lisan,

langsung dengan pegawai di Bagian Sinyal Telekomunikasi

dan Listrik (Sintelis) dan Bagian Sarana.

2. Landasan Teori

Berdasarkan judul proposal skripsi yang diambil yaitu, “Desain dan

Implementasi VPN menggunakan Open VPN dan Open SSL pada PT.

Kereta Api Divisi Regional III”, maka penulis akan menguraikan tentang

teori – teori yang berkaitan dengan judul tersebut.

Page 7: Proposal skripsi tentang VPN

7

2.1 Desain Jaringan Komputer

Desain biasa diterjemahkan sebagai seni terapan, arsitektur, dan

berbagai pencapaian kreatif lainnya. Dalam sebuah kalimat, kata

desain bisa digunakan baik sebagai kata benda maupun kata kerja.

Sebagai kata kerja, desain memiliki arti proses untuk membuat dan

menciptakan obyek baru. Sebagai kata benda, desain digunakan untuk

menyebut hasil akhir dari sebuah proses kreatif, baik itu berwujud

sebuah rencana, proposal, atau berbentuk obyek nyata.

(http://id.wikipedia.org/wiki/Desain)

Menurut Sofana (2008:3), jaringan komputer adalah suatu

himpunan interkoneksi sejumlah komputer autonomous. Dalam

bahasa yang populer dapat dijelaskan bahwa jaringan komputer adalah

kumpulan beberapa komputer (dan perangkat lain seperti printer, hub

dan sebagainya) yang saling terhubung satu sama lain melalui media

perantara. Media perantara ini bisa berupa media kabel ataupun media

tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari satu

komputer ke komputer yang lainnya atau dari satu komputer ke

perangkat yang lain, sehingga masing-masing komputer yang

terhubung tersebut bisa saling bertukar data atau berbagi perangkat

keras.

Page 8: Proposal skripsi tentang VPN

8

2.2 Implementasi

Menurut Sutabri (2004: 92), secara umum tujuan dari tahap

implementasi adalah untuk melaksanakan uji coba atas konsep

pengembangan sistem yang telah disusun.

Berdasarkan definisi itu, maka penulis menyimpulkan bahwa

implementasi adalah suatu tahap dimana sistem yang telah disusun itu

mampu untuk diterapkan dalam keadaan yang sesungguhnya, sehingga

dapat dilihat apakah sistem yang dibuat berjalan dengan baik atau tidak.

2.3 Komputer

Menurut Sutabri (2005: 105), komputer diambil dari bahasa latin

“Computare” yang berarti menghitung (to compute atau to reckon).

dan ini salah satu dari definisi tentang komputer yang disajikan oleh

beberapa ahli. Dikutip dari buku karangan Sutabri (2005:105),

Menurut Robert H. Blissmer dalam bukunya “Computer Annual”,

komputer adalah suatu alat elektronik yang mampu melakukan

beberapa tugas seperti menerima input, memproses input sesuai

dengan programnya, menyimpan perintah dan hasil pengolahan serta

menyediakan output dalam bentuk informasi.

2.4 Terminologi Jaringan

Menurut Sofana (2008:4), berdasarkan skala atau area, jaringan

komputer dapat dikelompokkan menjadi 4 jenis, antara lain:

Page 9: Proposal skripsi tentang VPN

9

a. LAN

Local Area Network adalah jaringan lokal yang dibuat pada

jaringan tertutup. Misalkan pada satu gedung atau dalam satu

ruangan. Kadangkala jaringan lokal disebut juga jaringan privat.

LAN biasa digunakan untuk jaringan kecil yang menggunakan

resource bersama-sama, seperti penggunaan printer, secara

bersama, penggunaan media bersama media penyimpanan secara

bersama.

b. MAN

Metropolitan Area Network menggunakan metode yang

sama dengan LAN namun daerah cakupannya lebih luas. Daerah

cakupan MAN bisa satu RW, beberapa kantor yang berada dalam

komplek yang sama, satu kota bahkan satu provinsi. Dapat

dikatakan MAN merupakan pengembangan dari LAN.

c. WAN

Wide Area Nework cakupannya lebih luas dari MAN.

Cakupan WAN meliputi satu kawasan, satu negara, satu pulau,

bahkan satu benua. Metode yang digunakan WAN hampir sama

dengan LAN dan MAN.

d. Internet

Internet adalah interkoneksi jaringan-jaringan komputer

yang ada di dunia. Sehingga cakupannya sudah mencapai satu

planet, bahkan tidak menutup kemungkinan mencakup antar

Page 10: Proposal skripsi tentang VPN

10

planet. Koneksi antar jaringan komputer dapat dilakukan berkat

dukungan protokol yang khas, yaitu Internet Protocol (IP).

Tabel 1 Jaringan Kompouter Berdasarkan Area

Jarak/cakupan (meter) Contoh Jenis10 s/d 100 Ruangan LAN

100 s/d 1000 Gedung LAN1000 s/d 10.000 Kampus LAN

10.000 s/d 100.000 Kota MAN100.000 s/d 1.000.000 Negara WAN

1.000.000 s/d 10.000.000 Benua WAN> 10.000.000 Planet Internet

Sumber: Sofana (2008:5)

2.5 Topologi Jaringan

Menurut Supriyanto (2007:301) topologi dasar yang bisa

digunakan dalam jaringan komputer ada 5 (lima) macam, yaitu:

a. Topologi Bus (Linier)

Topologi bus diimplementasikan dengan menggunakan

media fisik berupa kabel koaksial. Topologi ini umumnya

digunakan untuk jaringan komputer yang terhubung secara

sederhana sehingga komputer-komputer yang terlibat di dalamnya

bisa berkomunikasi satu sama lainya. (Supriyanto, 2007: 302).

Page 11: Proposal skripsi tentang VPN

11

Gambar 1 Topologi Bus

b. Topologi Ring (Cincin)

Bentuk ini merupakan bus jaringan yang ujung-ujungnya

dipertemukan kembali sehingga membentuk suatu lingkaran,

setiap informasi yang diperoleh diperiksa alamatnya oleh terminal

yang dilewati. Pada topologi ring salah satu komputer pada

jaringan in berfungsi sebagai penghasil token. Token disini dapat

dibayangkan sebagai kendaraan yang berfungsi membawa data

melalui media fisik. Token akan membawa data melalui jalur

transmisi hingga menemukan tujuannya. (Supriyanto, 2007: 303)

Gambar 2 Topologi Ring

Page 12: Proposal skripsi tentang VPN

12

c. Topologi Star (Bintang)

Topologi ini di desain dimana setiap node (file server,

workstation, dan perangkat lainnya) terkoneksi ke jaringan

melewati sebuah hub atau konsentrator. Hub ataupun konsentrator

akan mengatur dan mengendalikan keseluruhan fungsi jaringan.

Dia juga bertindak sebagai repeater/penguat aliran data.

Konfigurasi pada jaringan model ini menggunakan kabel twisted

pair, dan dapat digunakan bersama kabel koaksial atau kabel fiber

optic. (Supriyanto, 2007: 304).

Gambar 3 Topologi Star

d. Topologi Tree (Pohon)

Topologi tree merupakan perpaduan antara topologi bus dan

star, yang terdiri dari kelompok-kelompok dari workstation

konfigurasi bintang yang terkoneksi ke kabel utama yang

menggunakan topologi bus. Topologi ini memungkinkan untuk

pengembangan jaringan yang telah ada, dan memungkinkan

sebuah perusahaan mengkonfigurasi jaringan sesuai dengan

kebutuhannya. (Supriyanto, 2007: 305).

Page 13: Proposal skripsi tentang VPN

13

Gambar 4 Topologi Tree

e. Topologi Mesh (Web)

Topologi ini juga disebut sebagai jaring, karena setiap

komputer akan berhubungan dengan pada tiap-tiap komputer lain

yang tersambung. Biasanya topologi ini diterapkan oleh WAN

atau Internet sehingga disebut sebagai topologi web.

Keuntungannya bahwa kita bisa melakukan komunikasi data

melalui banyak jalur, jika jalur yang satu putus maka kita bisa

menggunakan jalur yang lain. (Supriyanto, 2007: 305)

Gambar 5 Topologi Mesh

Page 14: Proposal skripsi tentang VPN

14

2.6 Teknologi Jaringan

Menurut Sofana (2008:6), berdasarkan media pengantar data

yang dipakai, teknologi jaringan dibagi menjadi 2 (dua) macam, yaitu:

a. Wire Network

Wire Network adalah jaringan komputer yang menggunakan

kabel sebagai media penghantar.

b. Wireless Network

Wireless Network adalah jaringan tanpa kabel yang

menggunakan media penghantar gelombang radio atau cahaya

infrared.

Dalam penelitian ini, teknologi jaringan yang penulis gunakan

adalah Wire Network. Jadi data mengalir pada kabel. Kabel yang

umum digunakan pada jaringan komputer biasanya menggunakan

bahan dasar tembaga. Ada juga jenis kabel yang menggunakan bahan

jenis fiber optis atau serat fiber. Biasanya bahan tembaga banyak

digunakan pada LAN. Sedangkan untuk MAN atau WAN

menggunakan gabungan kabel tembaga dan serat optik.

Selain kabel, masih ada alat lagi yang digunakan untuk

membantu proses kerja dari wire network. Alat yang dimaksud adalah

Hub/Switch dan Konektor.

1. Kabel

Menurut Naproni (2007:18), Kabel merupakan salah satu

media transmisi komunikasi data yang umumnya digunakan

Page 15: Proposal skripsi tentang VPN

15

untuk jaringan komputer dalam melakukan transfer data pada

sebuah jaringan komputer, kabel berperan sebagai media yang

menyalurkan/ menerima data yang dikirim dari komputer

tersebut.

Menurut Suarna (2007:19), Jenis-jenis kabel (media

pengirim) yang dapat digunakan untuk jaringan, di antaranya

adalah sebagai berikut:

a. Kabel UTP (Unshielded Twisted Pair)

Jenis kabel ini banyak digunakan pada jaringan

Ethernet yaitu sebagai kabel telepon. Jenis kabel UTP ada 2

macam yaitu:

- Kabel UTP 10 base T, yang mempunyai kecepatan pen-

giriman data sampai dengan 10 Mbps dengan jangkauan

jarak sampai dengan 100 meter.

- Kabel UTP 1 base 5, yang mempunyai kecepatan

pengiriman data sampai dengan 100 Mbps dengan

jangkauan jarak sampai dengan 500 meter.

Kabel UTP mempunyai pasangan warna atau terlilit

yaitu :

- Orange – Putih orange

- Hijau – Putih hijau

- Cokelat – Putih cokelat

- Biru – Putih biru

Page 16: Proposal skripsi tentang VPN

16

b. Kabel Lurus (Straight Cable)

Kabel lurus digunakan untuk menghubungkan jaringan

komputer dari HUB ke Workstation/ ke Server (Suarna,

2007:20).

Tabel 2 Urutan Warna Kabel Lurus

Pin 1 Putih-orange Putih-orange Pin 1

Pin 2 Orange Orange Pin 2

Pin 3 Putih-hijau Putih-hijau Pin 3

Pin 4 Biru Biru Pin 4

Pin 5 Putih-biru Putih-biru Pin 5

Pin 6 Hijau Hijau Pin 6

Pin 7 Putih-cokelat Putih-cokelat Pin 7

Pin 8 Cokelat Cokelat Pin 8

Gambar 6 Urutan Pemasangan Kabel Lurus

c. Kabel Silang (Crossover Cable)

Kabel ini digunakan untuk menghubungkan kabel dari

HUB ke HUB atau antara komputer ke komputer (2

komputer). (Suarna, 2007:21).

Page 17: Proposal skripsi tentang VPN

17

Tabel 3 Urutan Warna Kabel Silang

Pin 1 Putih-orange Putih-hijau Pin 1

Pin 2 Orange Hijau Pin 2

Pin 3 Putih-hijau Putih-orange Pin 3

Pin 4 Biru Biru Pin 4

Pin 5 Putih-biru Putih-biru Pin 5

Pin 6 Hijau Orange Pin 6

Pin 7 Putih-cokelat Putih-cokelat Pin 7

Pin 8 Cokelat Cokelat Pin 8

Gambar 7 Urutan Pemasangan Kabel Silang

d. Kabel Coaxial

Kabel coaxial digunakan untuk instalasi jaringan

Ethernet dan ArcNet. Kabel ini terbuat dari tembaga yang

dibungkus oleh anyaman tembaga halus, dimana di antara

keduanya terdapat isolasi. Jenis media ini paling banyak

digunakan karena di samping harganya murah, juga cara

instalasinya sangat mudah (Suarna, 2007:22).

e. Kabel Serat Optik (Fiber Optik).

Kabel fiber optik yaitu media terbaik untuk jaringan

LAN, karena dalam mentransfer datanya menggunakan pulsa

cahaya. Selain itu juga dapat digunakan untuk mensinyalkan

Page 18: Proposal skripsi tentang VPN

18

bit 0 dan mempunyai frekuensi kurang lebih 108 Mhz dan

kecepatan data dapat mencapai 565 Mbps. Keunggulan serat

optik yaitu jangkauan kerja lebih luas, jangkauan frekuensi

lebih tinggi, tidak ada radiasi elektrik, dan mempunyai

keterandalan lebih baik (Suarna, 2007:23).

2. Hub/Switch

Menurut Utomo (2006:64), Hub adalah alat untuk

menghubungkan komputer ke jaringan dengan jumlah klien yang

lebih dari dua. Hub tidak mampu membaca data serta tidak

mengetahui sumber dan tujuan paket data yang dilaluinya. Oleh

karena itu, hub hanya berfungsi untuk menerima dan meneruskan

paket-paket data yang masuk kemudian meneruskan paket-paket

data tersebut ke device-device yang ada dalam jaringan.

Sedangkan Switch adalah device yang berfungsi

menghubungkan multiple komputer pada layer protocol jaringan

level dasar (Utomo, 2006:66). Kelebihan switch yaitu :

a. Mampu menginspeksi paket-paket data yang diterima.

b. Mampu menentukan sumber dan tujuan paket-paket data

yang diterima.

c. Mampu mentransmisikan paket-paket data ke tujuan dengan

tepat.

3. Konektor

Page 19: Proposal skripsi tentang VPN

19

Menurut Naproni (2007:20), Konektor berfungsi untuk

membantuk menutupi ujung kabel UTP agar bisa dimasukan ke

HUB dan NIC/ adapter jaringan connector yang digunakan untuk

LAN biasanya connector RJ45

2.7 Peralatan Jaringan

Menurut Sofana (2008:64), salah satu peralatan jaringan, yaitu:

2.7.1 OSI (Open Systems Interconnection) Layer

Model OSI membagi-bagi tahapan proses

internetworking (computer-to-computer communications),

menjadi Layers atau sekumpulan lapisan. Urutan layer dimulai

dari layer terbawah (layer pertama) hingga layer teratas (layer

terakhir). Ada 7 buah layer yang dapat dikelompokkan

menjadi dua kelompok, yaitu uppers layers dan lower layers.

Urutan masing-masing layer sebagai berikut:

Tabel 4 Model OSI

Layer Keterangan

7

(Application)

Berfungsi sebagai antarmuka (penghubung) aplikasi dengan fungsionalitas

jaringan, mengatur bagaiman aplikasi dapat mengakses jaringan,dan

kemudian membuat pesan-pesan kesalahan. Pada layer inilah sesungguhnya

user “berinteraksi dengan jaringan”

Contoh protokol yang berada pada lapisan ini: FTP, Telnet, SMTP, HTTP,

POP3, dan NFS

6 Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh

aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan.

Page 20: Proposal skripsi tentang VPN

20

(presentation) Protokol yang berada pada level ini adalah sejenis redirector software, seperti

network shell (semacam Virtual Network Computing (VNC) atau Remote

Dekstop Protocol(RDP)). Kompresi data dan enkripsi juga ditangani oleh

layer ini.

5

(Session)

Berfungsi untuk mendefinisikan bagaimana koneksi dimulai, dipelihara dan

diakhiri. Selain itu di level ini juga dilakukan resolusi nama. Layer Session

juga sering disalahartikan sebagai prosedur Logon pada network dan

berkaitan dengan keamanan.

Beberapa protokol pada layer ini:

- NETBIOS, protokol yang dikembangkan IBM, menyediakan

layanan ke Layer Presentation dan Layer Application.

- NETBEUI (NETBIOS Extended User Interface), protokol

pengembangan dari NETBIOS, digunakan pada Microsoft

Netwirking

- ADSP (AppleTalk Data Stream Protocol)

- PAP (Printer Access Protocol), protokol untuk printer post-

script pada jaringan AppleTalk.

4

(Transport)

Berfungsi untuk memecah data menjadi paket-paket data serta memberikan

nomor urut setiap paket sehingga dapat disusun kembali setelah diterima.

Paket yang diterima dengan sukses akan diberi tanda (acknowledgement).

Sedangkan paket yang rusak atau hilang akan dikirim ulang.

Contoh protokol yang digunakan pada layer ini: UDP, TCP, dan SPX

3

(Network)

Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk

paket-paket, dan melakukan routing melalui internetworking dengan

menggunakan router dan switch layer-3. Pada layer ini juga dilakukan proses

deteksi error dan transmisi ulang untuk paket-paket yang error.

Page 21: Proposal skripsi tentang VPN

Application Protocol

Presentation Protocol

Session Protocol

Transport Protocol

NetworkProtocol

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

Data

DataAH

DataPH

DataSH

DataTH

DataNH

DataDH

Bits

DT

Proses Pengiriman

Proses Penerimaan

Path transmisi data sebenarnya

21

Contoh protokol yang digunakan seperti: IP dan IPX

2

(Data Link)

Berfungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi

format yang disebut frame. Pada level ini terjadi error connection, flow

control, pengalamatan perangkat keras (MAC Address), dan menentukan

bagaimana perangkat-perangkat jaringan seperti bridge dan switch layer-2

beroperasi.

Menurut spesifikasi IEEE 802, layer ini dikelompokkan menjadi dua, yaitu

Logical Link Control (LLC) dan Media Access Control (MAC)

Contoh protokol yang digunakan pada layer ini adalah: Ethernet (802.2 &

802.3), Tokenbus (802.4), Tokenring (802.5), Demand Priority (803.12)

1

(Physical)

Berfungsi untuk mendefinisihkan media transmisi jaringan, metode

pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau

tokenring), topologi jaringan dan pengabelan. Selain itu level ini juga

mendefinisikan bagaimana Network Interface Card (NIC) berikteraksi

dengan media wire atau wireless.

Layer Physical berkaitan langsung dengan besaran fisis seperti listrik,

magnet, gelombang. Data biner dikodekan berbentuk sinyal yang dapat

ditransmisi melalui media jaringan.

Sumber: Sofana (2008 : 81)

Gambar 8 Proses Penggunaan Model OSI

Page 22: Proposal skripsi tentang VPN

22

Sumber : wahana (2005:27)

2.8 VPN ( Virtual Private Network )

5.1.1 Pengertian VPN

Menurut Wendi, dkk (2005:1) VPN (Virtual Private

Network) merupakan suatu cara untuk membuat sebuah

jaringan bersifat “private” dan aman dengan menggunakan

jaringan publik misalnya internet. VPN dapat mengirim data

antara dua komputer yang melewati jaringan publik sehingga

seolah-olah terhubung secara point to point. Data

dienkapsulasi (dibungkus) dengan header yang berisi

informasi routing untuk mendapatkan koneksi point to point

sehingga data dapat melewati jaringan publik dan dapat

mencapai akhir tujuan.

Sedangkan untuk mendapatkan koneksi bersifat private,

data yang dikirmkan harus dienkripsi terlebih dahulu untuk

menjaga kerahasiannya sehingga paket yang tertangkap

ketika melewati jaringan publik tidak terbaca karena harus

Page 23: Proposal skripsi tentang VPN

23

melewati proses deskripsi. Proses enkapsulasi data sering

disebut “Tunelling”.

Gambar 9 Koneksi Secara VPN

Sumber : Wendi, dkk (2005:1)

Anda dapat mengakses server kantor melalui VPN di mana

saja, entah itu dirumah atau dijalan secara aman meskipun anda

menggunakan infrastruktur jaringan internet dalam penggunaannya.

Menurut pandangan user, koneksi VPN merupakan koneksi Point

to point antara user komputer dengan server korporasi dan data

terkirim di atas jaringan “dedicate”, padahal tidak demikian

kenyataanya.

5.1.2 Perkembangan VPN

VPN dikembangkan untuk membangun sebuah intranet

dengan jangkauan yang luas melalui jaringan internet.

Intranet sudah menjadi suatu komponen penting dalam suatu

perusahaan dewasa ini. Intranet dalam perusahaan akan

berkembang sesuai dengan perkembangan perusahaan

tersebut. Dengan kata lain, semakin besar suatu perusahaan

maka intranet yang diperlukan juga semakin besar.

Page 24: Proposal skripsi tentang VPN

24

Permasalahan ini semakin kompleks apabila perusahaan

tersebut mempunyai banyak kantor cabang yang tersebar

diberbagai kota dengan jarak yang jauh. Sedangkan dilain

pihak seluruh kantor tersebut memerlukan suatu metode

untuk selalu berhubungan, misalnya untuk transfer dan

sinkronisasi data.

Pada mulanya, sistem intranet dikembangkan dengan

menggunakan sistem dedicated line. Sistem ini menawarkan

kecepatan tranfer data yang tinggi namun membutuhkan

investasi yang mahal.

Perkembangan internet yang cepat menawarkan solusi

untuk membangun sebuah intranet menggunakan publik

network (internet). Di lain pihak, kekuatan suatu industri juga

berkembang dan menuntut terpenuhnya lima kebutuhan

dalam internet :

Kerahasiaan, Dengan kemampuan Scramble atau

Encrypt pesan sepanjang jaringan yang tidak aman.

Kendali akses, menentukan siapa yang diberikan akses

kesuatu sistem atau jaringan, sebagaimana informasi apa

dan seberapa banyak seseorang dapat menerima.

Authentication, yaitu menguji identitas dari dua

perusahaan yang mengadakan transaksi.

Page 25: Proposal skripsi tentang VPN

25

Integritas, menjamin bahwa file atau pesan tidak

berubah dalam perjalanan

Non-repudiation, yaitu mencegah dua perusahaan saling

menyangkal bahwa mereka telah mengirim atau

menerima sebuah file.

Solusi untuk tantangan ini adalah teknologi VPN

(Virtual Private Network). VPN memanfaatkan jaringan

internet sebagai media intranet sehingga daerah

jangkauannya menjadi luas tanpa investasi yang besar. VPN

menghadirkan teknologi yang mengamankan segala lalu

lintas jaringan virtual dalam internet sehingga memberikan

rasa aman bagi semua pemakai jaringan.

Berikut adalah beberapa kriteria yang harus dipenuhi

oleh VPN dalam menjawab tantangan industri tersebut:

User Authentication

VPN harus mampu mengklarifikasi identitas klien serta

membatasi hak akses user sesuai dengan otoritasnya. VPN

juga dituntut mampu memantau aktifitas klien tentang

masalah waktu, kapan, dimana dan beberapa lama seorang

klien mengakses jaringan serta jenis reource yang

diaksesnya.

Address Management

Page 26: Proposal skripsi tentang VPN

26

VPN harus dapat mencantumkan address klien pada

intranet dan memastikan alamat/ address tersebut tetap

rahasia.

Data Encryption

Data yang melewati jaringan harus dibuat agar tidak dapat

dibaca oleh pihak-pihak atau klien yang tidak berwenang.

Key Management

VPN harus mampu membuat dan memperbaruhi

encryption key untuk server dan klien.

Multiprotokol Support

VPN harus mampu menangani berbagai macam protokol

dalam jaringan publik seperti IP, IPX dan sebagainya.

Sumber : Wendy, dkk (2005:3)

5.1.3 Tipe-tipe VPN

Menurut Rahmat (2005:119) terdapat beragam tipe VPN,

diantaranya yang paling popular adalah.

5.1.3.1 Remote Access VPN

Remote Access, juga dikenal sebagai virtual

private dial-up network (VPDN), merupakan

koneksi user to LAN yang digunakan sebuah

Page 27: Proposal skripsi tentang VPN

27

perusahaan untuk para pekerjaan yang

membutuhkan koneksi ke jaringan privat mereka

dari berbagai lokasi remote.

Tipikal, perusahaan yang perlu memasang

remote-access VPN skala besar akan membutuhkan

Enterprise Service Provider (ESP). ESP menset-up

network access server (NAS) dan memberikan

software klien desktop untuk komputer-komputer

remote.

Contoh sederhana implementasi remote access

VPN adalah sebuah perusahaan besar dengan

ratusan sales di berbagai lokasi. Remote Access VPN

dalam hal ini menjamin koneksi-koneksi yang

secure dan terenkripsi di antara jaringan privat

perusahaan dengan sales-sales melalui internet

Service Provider (ISP).

Gambar 10 Remote Access VPN

Page 28: Proposal skripsi tentang VPN

28

Sumber : Wendy,dkk (2005:7)

5.1.3.2 Site-to-site VPN

Dengan menggunakan perlengkapan Dedicate

dan enkripsi skala besar, sebuah perusahaan dapat

mengkoneksikan multi site tetap melalui sebuah

jaringan public seperti internet.

Site-to-site VPN dapat berupa salah satu tipe berikut :

1. Intranet-based. Jika perusahaan memiliki satu lokasi

remote atau lebih dimana mereka ingin bergabung ke

sebuah jaringan privat tunggal, mereka dapat membuat

sebuah intranet VPN untuk mengkoneksikan LAN ke

LAN,

2. Extranet-based. Saat perusahaan memiliki hubungan

dekat dengan perusahaan lainnya (misalnya partner

bisnis, supplier atau customer), mereka dapat

membangun sebuah extranet VPN yang akan

menghubungkan LAN ke LAN dan memungkinkan

semua perusahaan bekerja dalam environment yang di-

share.

Gambar 11 Site-to-site VPN

Page 29: Proposal skripsi tentang VPN

29

Sumber : Wendy,dkk (2005:6)

5.1.4 Tunnelling

Menurut Wendy (2005:9) Tunelling merupakan metode untuk

transfer data dari satu jaringan lain dengan memanfaatkan jaringan

internet secara terselubung. Disebut tunnel atau saluran karena

aplikasi yang memanfaatkannya hanya melihat dua end point atau

ujung, sehingga paket yang lewat pada tunnel hanya akan melakukan

satu kali lompatan atau hop. Data yang akan ditransfer dapat berupa

frame (atau paket) dari protokol yang lain.

Protokol tunneling tidak mengirimkan frame sebagaimana yang

dihasilkan oleh node asalnya begitu saja melainkan membungkusnya

(mengenkapsulasi) dalam header tambahan. Header tambahan

tersebut berisi informasi routing sehingga data (frame) yang dikirim

dapat melewati jaringan internet.jalur yang yang dilewati data dalam

internet disebut tunnel. Saat data tiba pada jaringan tujuan, proses

Page 30: Proposal skripsi tentang VPN

30

yang terjadi selanjutnya adalah dekapsulasi, kemudian data original

akan dikirim penerima terakhir. Tunnelling mencakup keseluruhan

proses mulai dari enkapsulasi, transmisi dan dekapsulasi.

5.1.4.1 Protokol-protokol Tunnelling

Menurut Wendy (2005:10) teknologi tunneling yang

baru diperkenalkan adalah :

Point-to point Tunnelling Protocol (PPTP).

Layer Two Tunnelling Protocol (L2TP).

IPSEC Tunnel Mode

5.1.4.2 Prinsip Kerja Tunneling

Untuk teknologi tunnelling layer 2, seperti PPTP dan

L2TP, sebuah tunnel mirip dengan sebuah sesi, kedua ujung

tunnel harus mengikuti aturan tunnel dan menegosiasikan

variabel-variabel tunnel seperti kompresi. Jadi teknologi

layer 2 akan membuat tunnel, mengaturnya dan

memutuskannya bila tidak diperlukan.

Untuk teknologi layer 3, seluruh parameter

konfigurasi telah ditentukan sebelumnya secara manual.

Teknologi ini tidak memiliki protokol maintenance. Setelah

tunnel tercipta, proses tranfer data siap dilangsungkan.

Apabila tunnel klien ingin mengirim data kepada tunnel

server, atau sebaliknya, maka klient harus menambahkan

data transfer protokol header pada data (proses

Page 31: Proposal skripsi tentang VPN

31

enkapsulisasi). Klien kemudian mengirim hasil dari

enkapsulasi ini melalui internet untuk kemudian akan di

routing kepada tunnel server. Setelah tunnel server

menerima data tersebut, kemudian tunnel server

memisahkan header data transfer protokol (proses

enkapsulisasi), dan memforward data ke jaringan tujuan.

5.1.5 Kriptografi

Menurut Munir (2006:2) Kriptografi (criptography) berasal dari

bahasa Yunani : “Cryptos” artinya “Secret” (rahasia), sedangkan

“Graphein” artinya “Writing” (tulisan). Jadi kriptografi berarti

“Secret writing” (tulisan rahasia). Jadi kriptografi adalah ilmu yang

mempelajari teknik-teknik matematika yang berhubungan dengan

aspek keamanan informasi seperti kerahasian, integritas data, serta

otentikasi.

Di dalam kriptografi terdapat beberapa terminologi yang penting

untuk diketahui adalah :

a. Pesan, Plainteks, Dan Ciphertekx

Pesan (message) adalah data atau informasi yang dapat dibaca

dan dimengerti maknanya. Nama lain untuk pesan adalah

Plainteks (Plainttext) atau teks jelas (Cleartext).

Page 32: Proposal skripsi tentang VPN

32

Agar pesan tidak dapat dimengerti maknanya oleh pihak lain,

maka pesan perlu disandikan kebentuk lain yang tidak dapat

dipahami. Bentuk pesan yang tersandi disebut cipherteks

(ciphertext) atau Kriptogram (cryptogram). Cipherteks harus

dapat ditransformasikan kembali menjadi plainteks semula agar

pesan yang diterima bisa dibaca.

b. Pengirim Dan Penerima

Komunikasi data melibatkan pertukaran pesan antara dua

entitas. Pengirim (sender) adalah entitas yang mengirim pesan

kepada entitas lainnya. Penerima (Receiver) adalah entitas yang

menerima pesan.

c. Enkripsi Dan Dekripsi

Proses menyandikan plainteks menjadi cipherteks disebut

enkripsi (encryption). Sedangkan proses mengembalikan

cipherteks menjadi plainteks semula dinamakan deskripsi

(descryption). Enkripsi dan deskripsi dapat diterapkan baik pada

pesan yang dikirim maupun pada pesan yang tersimpan.

d. Cipher Dan Kunci

Algoritma kriptografi disebut juga cipher yaitu aturan untuk

enkripsi dan deskripsi, atau fungsi matematika yang digunakan

untuk enkripsi dan deskripsi.

e. Sistem Kriptografi

Page 33: Proposal skripsi tentang VPN

33

Sistem kriptografi (crytosystem) adalah kumpulan yang terdiri

dari algoritma kriptografi, semua plainteks dan cipherteks yang

mungkin, dan kunci. Didalam sistem kriptografi, cipher

hanyalah salah satu komponen saja.

f. Penyadap

Penyadap (eavesdropper) adalah orang yang mencoba

menangkap pesan selama ditransmisikan. Tujuan penyadap

adalah untuk mendapatkan informasi sebanyak-banyaknya

mengenai sistem kriptografi yang digunakan untuk

berkomunikasi dengan maksud untuk memecahkan cipherteks.

g. Kriptanalisis Dan Kriptologi.

Kriptanalisis (criptanalysis) adalah ilmu dan seni untuk

memecahkan cipherteks menjadi plainteks tenpa mengetahui

kunci yang digunakan. Pelakunya disebut kriptanalis.

Sedangkan kriptologi (cryptology) adalah study mengenai

kriptografi dan kriptanalisis.

Tujuan Kriptografi dalam memberi layanan keamanan sebagai

berikut :

a. Kerahasiaan (confidentiality), adalah layanan yang ditujukan

menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang

tidak berhak.

Page 34: Proposal skripsi tentang VPN

34

b. Integritas data (data integrity), adalah layanan yang

menjamin bahwa pesan masih asli/utuh atau belum pernah

dimanipulasi selama pengiriman.

c. Otentikasi (authentication), adalah layanan yang

berhubungan dengan identifikasi baik mengidentifikasi

kebenaran pihak-pihak yang berkomunikasi (user

authentication atau entity authentication) maupun

mengidentifikasi kebenaran sumber pesan (data origin

authentication).

d. Nirpenyangkalan (non-repudiation), adalah layanan untuk

mencegah entitas yang berkomunikasi melakukan

penyangkalan, yaitu pengirim pesan menyangkal melakukan

pengiriman atau penerima pesan menyangkal telah menerima

pesan.

Sumber : Munir (2006:9)

5.1.5.1 Kriptografi Kunci-Simetri dan Nirsimetri

Menurut Munir (2006:13), Berdasarkan kunci yang

digunakan untuk enkripsi dan deskripsi kriptografi dapat dibedakan

lagi menjadi kriptografi kunci-simetri (symmetric-key crytography)

dan kriptografi kunci-nirsimetri (asymmetric-key cryptography).

Pada sistem kriptografi kunci-simetri, kunci untuk enkripsi

sama dengan kunci untuk deskripsi. Oleh karena itulah dinamakan

Page 35: Proposal skripsi tentang VPN

35

kriptografi simetri, istilah lainnya adalah kriptografi kunci privat

(private-key cryptography). Ada puluhan algoritma kriptografi

modern yang termasuk ke dalam sistem kriptografi simetri,

diantaranya adalah Des (Data Encryption standard), Blowfish,

Twofish, Triple-DES, IDEA, Serpent, dan yang terbaru adalah AES

(advance Encryption Standard. Kelemahan dari sistem ini adalah

baik pengirim maupun penerima pesan harus memiliki kunci yang

sama, sehingga pengirim pesan harus mencari cara yang aman

untuk memberitahukan kunci kepada penerima pesan.

Jika kunci untuk enkripsi tidak sama dengan kunci deskripsi,

maka kriptografinya dinamakan sistem kriptografi nirsimetri. Nama

lainnya adalah kriptografi kunci-publik (public-key cryptography),

sebab kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh

siapapun, sementara kunci untuk deskripsi hanya diketahui oleh

penerima pesan (karena itu rahasia). Pada kriptografi jenis ini,

setiap orang yang berkomunikasi mempunyai sepasang kunci, yaitu

kunci privat dan kunci publik. Keuntungan sistem ini ada dua,

pertama tidak ada kebutuhan untuk mendistribusikan kunci privat

sebagai mana pada sistem kriptografi sismetri. Kedua, jumlah kunci

dapat ditekan. Untuk berkomunikasi secara rahasia dengan banyak

orang tidak perlu kunci rahasia sebanyak jumlah orang tersebut,

cukup membuat dua biah kunci yaitu kunci publik bagi para

Page 36: Proposal skripsi tentang VPN

36

koresponden untuk mengenkripsi pesan dan kunci privat untuk

deskripsi pesan.

5.1.5.2 Perbandingan Kriptografi Kunci-Simetri dengan Kriptografi

Kunci-Publik.

Menurut Munir (2006:177), baik kriptografi kunci-simetri

maupun kriptografi kunci asimetri(kunci publik), keduanya

mempunyai kelebihan dan kelemahan. Yakni :

a. Kriptografi Kunci-Simetri

Kelebihan Kriptografi kunci-simetri :

Algoritma kriptografi simetri dirancang sehingga proses

enkripsi/deskripsi membutuhkan waktu yang singkat.

Ukuran kunci simetri relatif pendek.

Algoritma kriptografi simetri dapat disusun untuk

menghasilkan cipher yang lebih kuat.

Otentikasi pengirim pesan langsung diketahui dari cipherteks

yang diterima, karena kunci hanya diketahui oleh pengirim

dan penerima pesan saja.

o Kelemahan kriptografi kunci-simetri :

Kunci simetri harus dikirim melalui saluran yang aman.

Kedua etentitas yang berkomunikasi harus menjaga

kerahasian kunci ini.

Page 37: Proposal skripsi tentang VPN

37

Kunci harus sering diubah, mungkin pada setiap sesi

komunikasi.

b. Kriptografi kunci-publik (nirsimetri)

Kelebihan kriptografi kunci publik :

Hanya kunci privat yang perlu dijaga kerahasiaannya oleh

setiap entitas yang berkomunikasi. Tidak ada kebutuhan

mengirim kunci privat sebagaimana pada sistem simetri.

Pasangan kunci publik/ kunci privat tidak perlu diubah,

bahkan dalam periode waktu yang panjang.

Dapat digunakan untuk mengamankan pengiriman kunci

simetri.

Beberapa algoritma kunci publik dapat digunakan untuk

memberi tanda tangan digital pada pesan.

Kelemahan kriptografi kunci publik :

Enkripsi dan deskripsi data umumnya lebih lambat daripada

sistem simetri, karena enkripsi dan deskripsi menggunakan

bilangan yang besar dan melibatkan operasi perpangkatan

yang besar.

Ukuran cipherteks lebih besar dari pada plainteks.

Ukuran kunci relatif lebih besar daripada ukuran kunci

simetri

Page 38: Proposal skripsi tentang VPN

38

Karena kunci publik diketahui oleh secara luas dan dapat

digunakan setiap orang, maka cipherteks tidak memberikan

informasi mengenai otentikasi pengirim.

Tidak ada algoritma kunci publik yang terbukti aman.

5.2 SSL ( Secure Socket Layer )

Menurut Ariyus ( 2006:176 ) Secure Socket Layer (SSL)

dikembangkan oleh Netscape Communication Corp pada tahun 1994.

SSL melindungi transmisi HTTP dengan menambahkan lapisan

enkrisi pengaman. SSL tidak hanya melindungi data yang dikirim

melalui internet agar tidak dapat dibajak oleh hacker atau craker

karena bisa meyakinkan pihak-pihak yang berkomunikasi bahwa

lawan bicara mereka di internet dapat dipercaya (melalui penggunaan

sertifikat digital).

Menurut Ariyus (2006:177) SSL memberikan tiga keamanan di

antaranya :

a. Menjadikan saluran (kanal) sebagai saluran privat. Enkripsi

digunakan terhadap seluruh data setelah handshaking (protocol

pembuka sebelum terjadi pertukaran data). Jadi, datat-data yang

dikirim melalui internet ke tempat tujuan akan terjamin

keamanannya

Page 39: Proposal skripsi tentang VPN

39

b. Karnel diautentikasi, server selalu di autentikasi dan klien juga di

autentikasi untuk menjaga keamanan data yang akan dikirimkan

melalui suatu jariangan.

c. Karnel yang handal, dimana setiap data yang disadap dan di

modifikasi saat data dikirim oleh pihak yang tidak bertanggung

jawab dapat diketahui oleh pihak yang sedang berkirim data

(dideteksi) dengan menggunakan message intergrity

(authentication) check (MAC).

Menurut Ariyus (2006:177) Protokol SSL memiliki tiga bagian,

yaitu :

a. Protokol SSL Record yang melapiskan protocol transport (TCP)

yang handal. Protokol SSL record digunakan untuk

membungkus data yang dikirim dan diterima setelah protocol

handshake digunakan untuk membangun parameter keamanan

waktu terjadi pertukaran data.

b. Protocol SSL Handsake berfungsi membangun parameter

keamanan sebelum terjadinya pertukaran data anatara dua system.

Pada round pertama, SSl akan melakukan koneksi antara client ©

dan server (S). Jika server menerima handshake dari client, maka

sever akan mengirim pesan server_hello dan client bias

menggunakan protocol tersebut.

c. Protokol SSL Alert akan memberikan tanda kondisi sudah tidak

terkoneksi lagi (jika pengirim pesan dan yang akan menerima

Page 40: Proposal skripsi tentang VPN

SSL Handshake Protocol

SSL Change Cipher Spec ProtocolSSL Alert ProtocolHTTP

SSL Record Protocol

TCP

IP

40

sedang off-line, maka pesan akan dipending sampai penerima

terkoneksi kembali).

5.2.1 SSL Architecture

Menurut Ariyus (2006:183) Protocol SSL di desain untuk

bias digunakan pada provider TCP yang dapat dipercaya

layanan keamanannya. SSL tidak hanya menggunakan satu

protocol, tetapi dua layer (lapisan) protocol. SSL record

protocol merupakan layanan keamanan dasar ke lapisan protocol

yang lebih tinggi. Hypertext Tranfer Protocol (HTTP) layanan

transfer data antara client dan server bisa beroperasi dengan SSL

arsitektur dari SSL dapat dilihat pada gambar di bawah ini :

Gambar 12 SSL Protocol Architecture

Sumber : Ariyus ( 2006 :183)

5.2.2 Kerberos Protocol

Menurut Ariyus (2006:183) Kerberos adalah protocol

untuk keperluan autentikasi yang dikembangkan dari proyek

Athena di universitas MIT Amerika, yang memiliki nomor

Page 41: Proposal skripsi tentang VPN

41

standar X.509. Pada umumnya Kerberos memiliki tiga fungsi, di

antaranya : autentikasi, accounting, audit.

Kerberos bertujuan mengatasi penyalahgunaan jarigan

computer contohnya ketika user yang terhubung dengan

worksatation dan banyak user yang ingin melakukan akses

terhadap beberapa server yang tersebar di jaringan tersebut,

administrator menginginkan server dapat membatasi akses

terhadap pengguna yang tidak sah, jika ingin mendapat akses ke

server, user harus bias membuktikan keasliaan permintaan

layanan.

6. Desain Penelitian

Desain jaringan VPN yang akan penulis terapkan adalah.

Gambar 13 Desain Penelitian

Page 42: Proposal skripsi tentang VPN

42

Sumber : Hasil pengelolahan

Dari gambar diatas, dapat penulis jelaskan bahwa VPN server hanya

sebagai penghubung antara VPN klien dengan jaringan lokal di PT. Kereta

Api (persero) Divisi Regional III Palembang. VPN Server yang penulis

bangun ini hanya dapat di akses oleh VPN klien yang memiliki hak akses

dengan menggunakan kunci (key) yang telah dibuat khusus untuk

menjalankan aplikasi VPN tersebut. Kunci tersebut dibuat guna memberikan

batasan dalam mengakses jaringan VPN server.

Pemilihan Ip pada gambar diatas hanya sebagai simulasi yang akan

penulis gunakan dalam pembuatan laporan Penelitian ini. Penulis minta

maaf jika pemilihan ip sama dengan IP publik milik anda.

6.1 Subjek Penelitian

Page 43: Proposal skripsi tentang VPN

43

Subjek penelitian dititik beratkan pada desain dan

implementasi VPN dengan menggunakan open VPN dan Open SSL.

Yang dimana sistem Operasi yang dipakai adalah Ubuntu Linux.

6.2 Lingkungan Hardware

Lingkungan Hardware merupakan alat bantu yang terdiri dari

beberapa komputer, dengan spesifikasi sebagai berikut:

1. Komputer Server

a. Motherboard AMD Athlon

b. Processor athlon x3

c. Hardisk 160 Gb seagate

d. Ram 2 Gb ddr2

e. DVD RW samsung

f. LCD LG 17”

g. 2 LAN card

h. Keyboard dan mouse

i. Generator

2. Komputer Klien

a. Motherboard Intel Core 2 Duo

b. Processor Core 2 Duo

c. Hardisk 80 Gb seagate

d. Ram 1 Gb ddr2

e. DVD RW samsung

Page 44: Proposal skripsi tentang VPN

44

f. LCD LG 15”

g. VGA card dan LAN card

h. Keyboard dan mouse

i. UPS

Yang lainnya: D-Link 24 port, kabel UTP dan konektor RJ-45

6.3 Lingkungan Software

Perangkat lunak yang akan digunakan dalam penelitian ini

pada komputer server adalah sistem operasi Ubuntu 10.10 server

Linux dengan aplikasi dan konfigurasi dari Open VPN sebagai

server VPN yang mempunyai tugas untuk menghubungkan antara

VPN server dan VPN klien, serta konfigurasi dari Open SSl sebagai

penambah lapisan enkripsi dalam mengamankan data/ pesan.

Sedangkan untuk komputer klien menggunakan sistem operasi

Windows XP dengan aplikasi Open VPN klien dan berbagai macam

aplikasinya.

Proses pengiriman data/ pesan dari VPN klien ke VPN server

menggunakan jaringan tunnelling, untuk dapat membuktikan bahwa

data/ pesan yang dikirim melewati jaringan tunnelling maka penulis

membuktikan dengan cara menggunakan tool sniffing. Sniffing yang

digunakan adalah Wireshark.

6.4 Topologi Jaringan

Page 45: Proposal skripsi tentang VPN

45

Virtual Private Network (VPN) yang akan dibangun pada

desain penelitian ini yaitu VPN berbasis site-to-host (Remote Access)

yang menghubungkan antara dua komputer melalui jaringan internet.

VPN dapat mengirimkan data antara dua komputer yang berbeda

jaringan publik sehingga seolah-olah terhubung secara point to point.

6.5 Teknologi Jaringan

Teknologi yang dibutuhkan dalam membangun sebuah

teknologi VPN adalah Enkripsi dan Tunelling. Kedua teknologi ini

harus dipadukan untuk mendapatkan hasil yang sempurna, yaitu

komunikasi data aman dan efisien. Aman berarti data anda tetap

terjaga kerahasian dan keutuhannya. Tidak sembarang pihak dapat

menangkap dan membaca data anda, meskipun data tersebut lalu-

lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga

maksudnya tidak sembarang orang dapat mengacaukan isi dan alur

data anda. Hal ini perlu dijaga karena jika sudah lewat jalur publik,

banyak sekali orang iseng yang mungkin saja menghancurkan data

anda ditengah jalan. Untuk itulah, mengapa kedua teknologi ini sangat

berperan penting dalam terbentuknya sulusi komunikasi vpn.

Pada penelitian ini penulis akan menggunakan konfigurasi

Open VPN sebagai penghubung antara VPN server dan VPN klien

dengan menggunakan metode tunneling, serta Open SSL sebagai

Page 46: Proposal skripsi tentang VPN

46

lapisan tambahan enkripsi pada tunnelling antara VPN server dan

VPN klien.

6.6 Konsep VPN

Konsep VPN yang penulis akan gunakan adalah VPN berbasis

Remote Access, dimana terdapat server VPN yang dapat

menghubungkan VPN klien yang mempunyai kunci (key) untuk dapat

mengakses VPN server dan jaringan lokal. Key tersebut di buat pada

VPN server agar tidak semua VPN klien bisa masuk kedalam jaringan

VPN server. VPN klien dapat mengakses jaringan Lokal VPN server

yang di hubungkan melalui jaringan tunnelling melewati jaringan

internet dengan menggunakan konfigurasi Open VPN dan Open SSL

sebagai lapisan tambahan dalam mengenkripsi data/ pesan.

Data yang akan dikirim sebelum melalui VPN berbentuk teks

(plaintext), Seperti contoh gambar berikut :

Gambar 14 Plainteks

Sumber : Munir (2006:5)

Setelah data dikirim melewati VPN maka teks akan di enkripsi

menjadi ciphertext, Seperti contoh gambar berikut :

Ketika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka

Page 47: Proposal skripsi tentang VPN

PlainteksPlainteks Enkripsi Cipherteks Deskripsi

Kunci 1 Kunci 2

47

Gambar 15 Cipherteks

Sumber : Munir (2006:5)

Untuk dapat membaca pesan yang telah terenkripsi harus

menggunakan key yang telah disepakati dan dibuat pada VPN server.

Dalam proses enkripsi dan deskripsi, penulis menggunakan metode

Kriptografi kunci publik.

Gambar 16 Skema enkripsi dan deskripsi

Sumber : hasil pengelolahan

6.7 Kelebihan VPN

Kelebihan pada VPN yang penulis buat adalah pada

konfigurasi Open VPN dan Open SSL yang memiliki beberapa

kemampuan yakni :

Ztâxzp / épêp/ qtüyp{p}<yp{p} / sx/ p} âpx;

épêp / | t}t | äzp} /qp}êpz / étzp{x / zt xâx

}vêp}v/ | tüp}vzpz / | t} äyä / {päâ=/ \ tüz

ppsp{pw / p} pz<p}pz / ztxâx}v/êp}

v/qpüä| t } tâpê/spüx{ p | /péxü= / ]

p {äüx | ttüzp/ | t } vpâpzp} / qpwåp/

Page 48: Proposal skripsi tentang VPN

48

1. VPN klien dapat berhubungan dengan jaringan lokal pada VPN

server, dengan menggunakan terowongan (tunnel) pada

konfigurasi Open VPN yang menghubungkan antara VPN klien

dan VPN server sehingga seolah-olah hanya satu jaringan lokal.

2. Dapat memberikan keamanan dan keutuhan data dalam

melakukan transfer data/ pesan dengan menggunakan metode

enkripsi melalui Open SSL.

3. Dapat mempermudah dalam pengaturan user pada VPN klien,

dengan membatasi penggunaan kunci (key) pada VPN server.

4. Semua peraturan, pembatasan, mekanisme forwarding dan konsep

seperti NAT dapat digunakan dengan terowongan OpenVPN

7. Sistematika Penulisan

Penulisan laporan ini terdiri dari 5 (lima) bab yang masing-masing bab

dapat Penulis jelaskan sebagai berikut :

BAB I PENDAHULUAN

Bab ini berisikan tentang latar belakang, perumusan masalah,

batasan masalah, tujuan dan manfaat, metodologi penulisan, serta

sistematika penulisan.

BAB II TINJAUAN PUSTAKA

Bab ini berisikan tentang referensi yang dipakai Penulis dalam

melakukan penelitian.

Page 49: Proposal skripsi tentang VPN

49

BAB III GAMBARAN UMUM

Bab ini berisikan tentang sejarah singkat, struktur organisasi,

pembagian tugas, dan aktifitas PT. Kereta Api (Persero)

Palembang.

BAB IV ANALISIS DAN PEMBAHASAN

Bab ini berisikan tentang topologi jaringan PT. Kereta Api

(Persero) Palembang, desain Jaringan yang di gunakan VPN,

instalasi Open VPN dan Open SSL, konfigurasi sever dan client

VPN.

BAB V SIMPULAN DAN SARAN

Bab ini berisikan tentang simpulan dari penelitian yang penulis

lakukan, serta saran dari penulisan untuk perusahaan.

Page 50: Proposal skripsi tentang VPN

50

Daftar Pustaka

Ariyus, Dony. 2006. Computer Security. Yogyakarta: Andi.

Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika.

Naproni. 2007. Seri Penuntun Praktis Membangun LAN Dengan Windows XP. Jakarta: PT. Elex Media Komputindo.

Rafiudin, Rahmat. 2005. Konfigurasi Sekuriti Jaringan Cisco. Jakarta: Elex Media Komputindo.

Sachari, Agus. 2005. Metodologi Penelitian Budaya Rupa. Jakarta: Erlangga.

Sarwono, Jonathan. 2006. Analisis Data Penelitian Menggunakan SPSS 13. Yopgyakarta: Andi

Sofana, Iwan. 2008. Membangun Jaringan Komputer Membuat Jaringan Komputer ( Wire & Wireless ) untuk Pengguna Windows dan Linux. Bandung: Informatika.

Suarna ST, Nana. 2007. Pengantar LAN ( Lokal Area Network ). Cirebon: Yrama Widya.

Sumarni, Murti, dkk. 2006. Metodelogi Penelitian Bisnis. Yogyakarta: Andi

Supriyanto, Aji. 2005. Pengantar Teknologi Informasi. Semarang: Salemba Infotek.

Sutabri, Tata. 2004. Analisa Sistem Informasi. Yogyakarta: Andi

-----------------. 2005. Sistem Informasi Manajemen. Yogyakarta: Andi

Utomo, Eko Priyo. 2006. Pengantar Jaringan Komputer Bagi Pemula. Bandung: Yrama Widya.

Wahana. 2005. Panduan Lengkap Pengembangan Jaringan Linux. Yogyakarta: Andi.

Wendi, Aris, dkk. 2005. Membangun VPN Linux Secara Cepat. Yogyakarta: Andi.

http://id.wikipedia.org/wiki/Desain diakses pada tanggal 10 Januari 2011

Page 51: Proposal skripsi tentang VPN

51

Jadwal Penyusunan Skripsi

Juni Juli Agustus September Oktober

Minggu ke- Minggu ke- Minggu ke- Minggu ke- Minggu ke-

Kegiatan 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

Pengumpulan Data

Desain

Pengajuan Desain

Penulisan Proposal

Sidang Proposal

Implementasi

Penulisan Skripsi

Ujian Komprehensif